APP下载

西藏地震信息网络安全设计思考

2018-11-02李佳辑司金罗布曹华文

山西地震 2018年3期
关键词:应用层部署服务器

李佳辑,许 亮,司金罗布,曹华文

(西藏自治区地震局,西藏 拉萨 850000)

0 引言

随着信息网络技术的快速发展,网络环境所面临的安全形势越来越严峻。近年来,全球各类网络安全事件频繁发生,网络安全风险趋于多样化和复杂化,如木马病毒、蠕虫病毒、Ddos攻击、黑客攻击等。这些攻击极大地困扰着各类用户的正常工作使用,西藏地震信息网络系统运行也存在同样的被破坏的风险。所以,有效保障信息网络的安全稳定运行,应加强信息网络安全管控,及时解除信息网络安全面临的威胁[1]。

1 西藏地震信息网络现状分析

西藏地震信息网络以数字地震观测网络项目为基础,通过阶段性发展,目前形成了一套在业务区域边界划分较为明确、网络边界安全及应用服务逐步提升的网络架构体系(见第15页图1),但网络安全防护工作只处于起步阶段。所部署的网络安全设备虽然配置了较为详细的安全策略,但仍无法满足目前网络安全的需求,从整个网络安全性考虑,缺乏安全审计、入侵检测、网页防篡改、终端安全防护等必要的措施。单位内部服务器遭到黑客或病毒攻击,很容易扩散到整个网络中,从而造成病毒、木马或者黑客攻击导致网络阻塞,系统或数据库遭受破坏,以及网站页面挂马、网页被篡改及网站遭受攻击等各类重大网络安全事件。

目前,西藏地震信息网络安全防护手段单一,只部署了3台基础防火墙系统,1台Web应用防火墙系统,互联网和地震行业网无法做到物理隔离,只做了逻辑隔离策略,不同业务区间安全防护无有效的隔离措施。

行业网内各类数据服务器无任何的安全防护措施,虽然外网服务器与其他服务器之间划分了DMZ区域,但数据交互形式基本通过开放的互联网络进行,本地数据服务器使用的网络出口与其他单位互访没有具体的防护措施,很容易遭受各类攻击,以及造成系统之间的交叉感染。

2 面临的威胁

2.1 外联安全威胁

Internet具有开放性,业务是基于公开的协议(Internet/intranet使用的TCP/IP协议以及FTP、E-mail、RCP、NFS等都包含许多不安全因素,存在许多漏洞)[2],主要表现在:

(1) 对外服务的门户网站、社会服务页面等极易被篡改,被篡改后发布各类地震虚假信息及不当言论,会造成社会的恐慌。

(2) 网站访问者无法获取自己需要的内容,发布的各种信息将得不到有效传达,影响信息的发布和传播。

(3) 利用门户网站挂载的邮件、OA等系统盗取单位内部的大量信息。

(4) 在对外服务各类网页中插入木马等各类病毒程序,访问者被感染,导致计算机病毒的传播,引发系统崩溃,同时可能引发泄密事件等严重后果。

2.2 安全边界威胁

网络边界划分不明确,各类用户仍可以利用被授权访问的各类服务及端口进行尝试性窥探,如利用某台服务器尝试性探测其他弱口令服务器及终端等。因此,进行严格的边界访问控制及对非授权访问行为监控管理已成为当务之急。

2.3 病毒侵害威胁

随着各种项目的不断建设运行,西藏地震信息网络系统内服务器及终端数量不断增加,而这些设备没有安装相关的病毒防护系统,如果一台服务器或终端设备遭受病毒攻击,则此病毒将极易在整个网络中扩散,导致整个网络的瘫痪及用户各类重要文件的丢失及破坏,如典型的“勒索病毒”等。

图1 西藏地震信息网络现状图Fig.1 The status of earthquake information network in Tibet

2.4 安全管理威胁

安全的基本条件是建立在完善的管理体系基础上,技术手段主要的目的是协助完成管理职能。所以,要建立有效的网络安全机制,必须建立健全相应的安全策略以及安全管理制度,加强人员的安全意识,日常的安全管理远比单纯的技术手段更加重要。

3 设计思路

通过对西藏地震信息网络的深入分析,结合实际应用及网络安全情况,针对网络系统的安全防护,主要从网络结构优化、访问控制、防病毒、入侵检测、安全审计、系统监控、边界完整性保护等方面进行加强(见第16页图2)。

3.1 网络层安全策略

核心网络层主要是路由器、交换机等网络设备组成的网络架构体系,主要是实现骨干网络之间的优化传输。核心网络层一直被认为是所有流量的最终承受者和汇聚者,所以对核心层的设计以及网络安全的要求十分严格。

(1) 对外安全防护采用入侵防御系统。在对外防火墙、互联网和DMZ区域之间部署入侵检测系统,系统能够较为准确地监测到网络的异常流量,及时将安全威胁阻隔在网络外部,起到有效的防护作用。

(2) 在两台核心交换机区域部署入侵检测系统,能够在发现如黑客及各类病毒攻击时,及时发现其异常检测行为,主动保护自己免受攻击,实现内部网络的高级别威胁保护。

(3) 网络层部署网络全流量安全分析系统,在核心交换区域旁挂全流量分析系统,对内网、DMZ区及外网3个重要区域进行端口镜像,接入系统,可实时对各区域的流量进行分析及追踪,有效地规避安全风险,提高网络性能及可用性价值。

3.2 系统应用层安全策略

系统应用层主要是各学科服务器及各楼层终端的主要接入层,系统层面临的安全风险主要来自两方面,一方面主要是系统自身网络结构;另一方面来自系统层面日常的使用、配置及管理等。

(1) 系统应用层部署安全审计系统。对各类业务系统及网络数据进行实时监控,如网络行为、网络会话内容等,防止业务信息遭受破坏、泄露、窃取。

(2) 系统应用层部署堡垒机系统。堡垒机是在一种特定的环境下,为保障网络安全而使用的各种手段,对网络活动进行分析、处理的一种技术手段[3]。堡垒机可以对系统层所有账号进行集中控制管理,提高信息访问的安全性。

(3) 系统应用层部署漏洞扫描系统。目的在于对本地或远程终端系统,在进行网络访问中存在的各类风险进行实时的检测分析,发现可利用的漏洞,同时提供修补建议。

(4) 在系统应用层各学科服务区域部署日志审计系统。主要是采集、管理、存储各学科服务在日常应用中的大量分散异构日志,主要分为系统、应用及用户三级审计,同时为安全事件的事后取证提供依据。

(5) 在DMZ区域部署网页防篡改系统。由于应用层对外服务全部部署于DMZ区域,且大部分为B/S架构,所以极易发生各类攻击事件,造成网页被篡改。部署此系统主要是保护网站的静态网页和动态网页,完全杜绝篡改内容流出,并进行自动恢复。对主要的攻击手段,如SQL注入、XSS等进行有效的阻断,有效防护动态内容的篡改。

(6) 数据对于用户至关重要,而数据的真正安全是基础。数据安全主要包括数据库、数据传输及数据存储安全等,数据库审计系统可以通过有效的解析和智能关联,详细记录与数据库有关的各种操作痕迹,如,查询、新增、修改、删除等[4]。

(7) 部署一套病毒查杀系统。主要用于服务器和终端的防病毒保护。系统提供病毒运维管理界面,便于对各类终端信息的管控,最大限度避免终端及服务端遭受各类病毒及恶意代码的攻击。

3.3 安全管理策略

除技术层面的各种措施可以有效控制各类安全威胁外,安全管理的策略也是必不可少的手段,需要建立健全各类安全管理体系,使安全防范措施可以有效实施,也是网络系统安全实现和维系的重要保证。安全管理措施和安全技术措施互相补充,共同构建完整有效的网络安全保障体系。安全管理主要考虑安全的管理机构、管理制度,以及对内部人员的安全管理、网络安全教育培训、系统建设及运维的安全管理以及网络安全事件应急制度等。

图2 西藏地震信息网络安全设计图Fig.2 Design of earthquake information network security in Tibet

4 结语

随着社会不断发展,信息网络将会是整个社会交流的基础手段,随之而来的信息网络安全也面临严峻的考验,尤其是近几年各类安全事件攻击手段的层出不穷,虽然在技术层面部署各类安全设备,可以有效解决网络攻击事件的发生,但没有绝对的网络安全,没有哪一种设备可以完全保证网络的绝对安全性。因此,在实际运用中,需要对各自网络的安全运行进行全方位考虑,快速了解各类网络安全漏洞及事件,合理高效地运用防护措施,形成一套系统的、全方位的网络安全方案,最大限度提高网络安全性。

猜你喜欢

应用层部署服务器
一种基于Kubernetes的Web应用部署与配置系统
晋城:安排部署 统防统治
部署
通信控制服务器(CCS)维护终端的设计与实现
中国服务器市场份额出炉
基于分级保护的OA系统应用层访问控制研究
得形忘意的服务器标准
部署“萨德”意欲何为?
计算机网络安全服务器入侵与防御
新一代双向互动电力线通信技术的应用层协议研究